unidad 4

Plan your website and create the next important tasks for get your project rolling

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
unidad 4 por Mind Map: unidad 4

1. 6. Cifrado de la información​

1.1. 6.1 Orígenes​

1.1.1. Skytale griego S. V AC​

1.1.2. Cifrado Cesar – Imperio Romano​

1.1.3. Epístola – Roger Bacon S. XIII​

1.1.4. Máquina Enigma – 2ª Guerra Mundial​

1.2. 6.2 Criptografía: del griego, escritura oculta. Para ocultar el texto se utilizan claves y funciones matemáticas.

1.2.1. Criptografía de clave simétrica​

1.2.1.1. Técnica rápida pero insegura ya que se podría interceptar tanto el mensaje como la clave

1.2.2. Criptografía de clave asimétrica​

1.2.2.1. Lenta y segura. Cada usuario tiene una clave pública y una privada. El mensaje se cifra con la clave pública del destinatario y sólo se puede descifrar con la clave privada del mismo.​

1.2.3. Criptografía de clave pública​

1.2.3.1. Técnica más segura y habitual. Combinación de los anteriores. Estándar X.509​

2. 7. Firma electrónica y certificado digital

2.1. La firma electrónica y el certificado digital son mecanismos que garantizan:​

2.1.1. la confidencialidad​

2.1.1.1. la integridad​

2.1.1.1.1. la autenticidad​

2.1.2. Firma de documentos electrónicos. Función Hash​

2.1.2.1. Función hash: Tiene como entrada una cadena de caracteres, y los convierte en un rango de salida finito de longitud fija.​ ​

2.2. Firma de documentos electrónicos​

2.2.1. Para firmar un mensaje o documento, el firmante genera un resumen del mensaje utilizando una función hash​

2.2.2. El resumen se cifra con la clave privada del firmante y se le denomina firma digital o firma electrónica​

2.2.3. La firma se enviará adjunta al mensaje original​

2.2.4. El receptor puede descifrar la firma digital usando la clave pública del firmante​

2.2.5. Una descifrada la firma, el receptor puede comprobar la autoría ya que esta debe ser el resumen del documento​

2.2.6. Para comprobar que el documento no ha sido alterado se le aplica la función hash que debe dar como resultado la firma electrónica​

2.3. 7.2 Certificado digital​

2.3.1. Certificado electrónico: documento electrónico expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa u organismo público.​

2.3.2. Contiene información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.​

2.3.3. Identifica a una persona o entidad con una clave pública y una clave privada, de manera que los datos cifrados con una de ellas solo se pueden descifrar con la otra.​

2.3.4. DNI electrónico​

2.3.4.1. Incorpora un chip (circuito integrado) que contiene los mismos datos que aparecen en la tarjeta junto con certificados digitales.​

2.4. Autoridades de certificación​

2.4.1. Instituciones de confianza encargadas de emitir y revocar los certificados digitales​

2.4.2. Da fe de que la firma electrónica se corresponde con un usuario concreto incorporando su propia firma electrónica al certificado digital​

2.4.3. Certificados electrónicos emitidos por entidades públicas en España:​

2.4.4. DNI electrónico​

2.4.5. Certificado de la Fábrica N. de Moneda y Timbre​

2.4.6. Real Casa de la Moneda ​

3. 8. Navegación segura​

3.1. 8.1 Buenas prácticas de navegación​

3.2. 8.2 Navegación privada​

3.3. 8.3 Proteger la privacidad en la red con un proxy​

3.4. 8.4 Navegación anónima​

4. 9. Privacidad de la información​

4.1. 9.1 Amenazas a la privacidad​

4.2. 9.2 Antiespías​

4.3. 9.3 Borrar archivos de forma segura

5. 10. Protección de las conexiones de red

5.1. 10.1 Cortafuegos​

5.2. 10.2 Redes privadas virtuales​

5.3. VPN de acceso remoto​

5.4. VPN de sitio a sitio​

5.5. 10.3 Certificados SSL/TSL de servidor web y HTTPS

6. 11. Seguridad en las comunicaciones inalámbricas​

6.1. 11.1 Seguridad en Bluetooth​

6.1.1. Ataques:​

6.1.2. Bluejacking​

6.1.3. Bluesnarfing​

6.1.4. Bluebugging​

6.2. 11.2 Seguridad en redes wifi​

6.2.1. Revisar tipo de vifrado​

6.2.2. Cambiar nombre de red wifi (SSID)​

6.2.3. Cambiar contraseña de acceso al router​

6.2.4. Desactivar acceso por WPS (inseguro)​

6.2.5. Filtrar direcciones MAC (numero de serie único de las tarjetas de red)​

6.3. Actualizar el firmware​

6.4. Comprobar historial de actividad​

6.5. Utilizar software de auditoría

7. 0.El peligro de los ciberataques​

7.1. Uso exponencial y dependencia de los sistemas informáticos incluso para tareas cotidianas​

7.2. Millones ciberataques constantes con el objetivo de controlar otros dispositivos de forma remota, obtener información o simplemente dañar.​

7.3. Cualquier dispositivo es susceptible de ser atacado, no sólo ordenadores y móviles. Por ejemplo:​

7.3.1. Coches autónomos​

7.3.2. Cámaras de vigilancia​

7.3.3. SmartTV​

7.3.4. Marcapasos, dispensadores de insulina...​

8. 1. La seguridad de la información​

8.1. 1.Conjunto de medidas de: ​

8.1.1. prevención ​

8.1.1.1. detección​

8.1.1.2. corrección​

8.1.1.2.1. orientadas a proteger

8.2. 1.1 Principios de la seguridad informática​

8.2.1. Confidencialidad de la información​

8.2.2. Integridad de la información: contenido inalterado​

8.2.3. Disponibilidad de la información: siempre que se requiera y toleracia a errores

8.3. 2. Amenazas a la seguridad​

8.3.1. 2.1 Tipos de amenazas​

8.3.1.1. Humanas​

8.3.1.1.1. 2.1.1 Amenazas humanas​

8.3.1.2. Lógicas​

8.3.1.2.1. Software que puede dañar un sistema​

8.3.1.2.2. Software malicioso.​

8.3.1.2.3. Vulnerabilidades del software: errores o fallos de diseño del propio sistema.

8.3.1.3. Físicas​

8.3.1.3.1. Fallos en los dispositivos​

8.3.1.3.2. Accidentes​

8.3.1.3.3. Catástrofes naturales

8.3.2. 2.2 Conductas de seguridad​

8.3.2.1. Activas​

8.3.2.1.1. Seguridad activa: control de acceso, encriptación (codificación), software de seguridad, firmas y certificados digitales, protocolos de comunicación seguros.​

8.3.2.2. Pasivas​

8.3.2.2.1. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida (SAI), dispositivos NAS (almacenamiento en red), sistemas redundantes (duplicar). ​

9. 3. Malware y otras amenazas​

9.1. Virus: software cuyo objetivo es causar danos en un sistema​

9.2. Gusano: software capaz de propagarse de forma autónoma​

9.3. Troyano: código malicioso que se incluye dentro un archivo inofensivo.​

9.4. Spyware: programa que almacena información personal del usuario sin consentimiento.​

9.5. Adware: programa malicioso que muestra publicidad​

9.6. Ransomware: secuestra un dispositivo o su información exigiendo un pago por su liberación​

9.7. Rogue: programa malicioso que se hace pasar por antimalware ocasionando los efectos contrarios​

9.8. Rootkit: software que permite el acceso remoto de un atacante con permisos de administrador​

9.9. Phising: técnica para obtener información haciendose pasar por una persona u organización de confianza.​

9.10. Pharming: aprovecha vulnerabilidades de servidores DNS para redirigir tráfico de otras páginas.​

9.11. Spam: Mensajes de correo electrónico no deseado​

9.12. Hoax: Cadena de mensajes cuyo objetivo es realizar engaños masivos.​

10. 5. Protección contra el malware (II)

10.1. Síntomas de una infección:​

10.2. Ralentización, desaparición de archivos o modificación, aparición de publicidad, movimiento automático de puntero, menús o ventanas, fallos o comportamientos extraños, redireccionamientos no deseados, cambio de página de inicio del navegador y buscador predeterminado, envío automático de emails, aumento de la actividad del equipo​

10.3. Medidas en caso de infección:​

10.4. Restaurar a estado anterior​

10.5. Actualizar base de datos del antivirus y analisis completo​

10.6. Arrancar ordenador con Live CD o USB *​

10.7. Ejecutar utilidades de desinfección *​

10.8. * Los antivirus más populares suelen proporcionar estas herramientas

11. 4. Ataques a sistemas informáticos​

11.1. Tipos de ataques​

11.1.1. Interrupción: ataque contra la disponibilidad de un sistema​

11.1.2. Interceptación: Ataque contra la confidencialidad de un sistema​

11.1.3. Modificación: Ataque que además de acceder a un sistema, lo altera​

11.1.4. Suplantación: Ataque contra la autenticidad por el cual un atacante inserta objetos falsificados en el sistema. Se puede suplantar: identidad, equipo, web, correo electrónico...​

11.2. Interrupción, interceptación, modificación y suplantación​

11.3. Ingeniería social​

11.3.1. Ingeniería social es una técnica que explota comportamientos y conductas de los seres humanos.

11.4. Ataques remotos

11.4.1. Inyección de código​

11.4.2. Escaneo de puertos​

11.4.3. Denegación de servicio DoS​

11.4.4. Escuchas de red ​

11.4.5. Spoofing (Man in the middle): Suplantación de usuario o equipo​

11.4.6. Fuerza bruta (usuario y contraseña​

11.4.7. Elevación de privilegios​

11.5. Ejemplo inyección código SQL​